por
pobrecito hablador
el Lunes, 20 Octubre de 2003, 16:33h
(#229606)
No es verdad.
El parche que solucionaba el problema estaba disponible semanas antes, se habia dicho en los telediarios, en los periodicos de informacion general...
Eso no tiene nada que ver con el diseño. Ningun desbordamiento de buffer tiene nada que ver con el diseño.
En todo caso, estaba mal la implementacion, pero de eso no esta libre NINGUN programa. Apache tambien tiene agujeros de esos, que soluciona con parches, y si te coge en bragas, culpas al usuario por no visitar la pagina de apache regularmente y bajarse el parche.
Y como tiene ordenadores cualquiera, los ordenadores no estan protegidos. Y como no estan protegidos, los virus los hacen papilla.
Según tu línea de pensamiento: no es posible hacer un sistema seguro para usuarios ¿estas tu seguro de lo que dices?
¿no terminara el Linux haciendose vulnerable con esa obsesion de hacerse facil para el usuario para "echar a hasecorp" del negocio?
Además de que linux no permite aberraciones como ejecutar adjuntos en un email (por defecto) la experiencia adquirida con el sistema del tio Billy nos asegura que ninguna distribución linux llegará hasta el punto de dejar al usuario con root por defecto y sin password (Lindows lo hace, pero yo no lo considero linux)
"si te coge el toro con XP es porque XP es una mierda" pero "si te coge el toro con Apache es porque eres un idiota que no se actualiza"
Yo estoy bastante de acuerdo con esta afirmación, Apache no es algo que deba tener alguien que no entiende lo que está haciendo, aunque, maticemos, ¿que configuración de apache viene por defecto? nada dinámico, los módulos más normalitos y una simple página de prueba sin ejemplos mostrando las maravillas del 'agujereado' ISAPI, un hasefroch 2000 aun viene con IIS y esos ejemplos en la instalación por defecto y es más habitual que un usuario tenga un 2000 que un linux, resultado: red code y nimda aun siguen haciendo estragos, mientras tanto todos los dias hay usuarios nuevos de linux con su apache configurado por defecto y no hay virus-gusanos que le afecten.
En fin, solo trato de que se juzgue a todo el mundo segun los mismos baremos.
Si quieres aplicar los mismos baremos, ponlos también en el mismo contexto.
(No se lo digas a nadie, pero un Linux tiene mas puertos abiertos. Incluso tienes que abrir un puerto para tener ventanitas)
Cuando especulabas más arriba diciendo que linux podría hacerse igual de vulnerable que hasefroch me he callado lo que diré aqui, no tienes ni puñetera idea de lo que es linux, puede que lo hayas usado alguna vez pero está claro que no lo usas a diario, hoy en dia el sistema X window ya no abre el 6000 por defecto, incluso abrirlo es algo complicado para quien no domina el sistema.
Está claro que tampoco entiendes que la seguridad es un proceso no un producto, en el mundo hasefroch hay tantas cosas que producen una sensación de falsa seguridad que al final el sistema es por necesidad vulnerable, el usuario instala X antivirus o el parche Y de m$ y ya cree estar a salvo, en linux el usuario medio (ojo, que digo el medio) no cree estar a salvo de nada, constantemente se asegura de todo esté en orden.
Re:No estoy de acuerdo ...
(Puntos:0)El parche que solucionaba el problema estaba disponible semanas antes, se habia dicho en los telediarios, en los periodicos de informacion general...
Eso no tiene nada que ver con el diseño. Ningun desbordamiento de buffer tiene nada que ver con el diseño.
En todo caso, estaba mal la implementacion, pero de eso no esta libre NINGUN programa. Apache tambien tiene agujeros de esos, que soluciona con parches, y si te coge en bragas, culpas al usuario por no visitar la pagina de apache regularmente y bajarse el parche.
Re:Ahora si estoy de acuerdo ...
(Puntos:4, Interesante)( http://barrapunto.com/ | Última bitácora: Viernes, 08 Octubre de 2004, 17:02h )
Según tu línea de pensamiento: no es posible hacer un sistema seguro para usuarios ¿estas tu seguro de lo que dices?
¿no terminara el Linux haciendose vulnerable con esa obsesion de hacerse facil para el usuario para "echar a hasecorp" del negocio?
Además de que linux no permite aberraciones como ejecutar adjuntos en un email (por defecto) la experiencia adquirida con el sistema del tio Billy nos asegura que ninguna distribución linux llegará hasta el punto de dejar al usuario con root por defecto y sin password (Lindows lo hace, pero yo no lo considero linux)
"si te coge el toro con XP es porque XP es una mierda" pero "si te coge el toro con Apache es porque eres un idiota que no se actualiza"
Yo estoy bastante de acuerdo con esta afirmación, Apache no es algo que deba tener alguien que no entiende lo que está haciendo, aunque, maticemos, ¿que configuración de apache viene por defecto? nada dinámico, los módulos más normalitos y una simple página de prueba sin ejemplos mostrando las maravillas del 'agujereado' ISAPI, un hasefroch 2000 aun viene con IIS y esos ejemplos en la instalación por defecto y es más habitual que un usuario tenga un 2000 que un linux, resultado: red code y nimda aun siguen haciendo estragos, mientras tanto todos los dias hay usuarios nuevos de linux con su apache configurado por defecto y no hay virus-gusanos que le afecten.
En fin, solo trato de que se juzgue a todo el mundo segun los mismos baremos.
Si quieres aplicar los mismos baremos, ponlos también en el mismo contexto.
(No se lo digas a nadie, pero un Linux tiene mas puertos abiertos. Incluso tienes que abrir un puerto para tener ventanitas)
Cuando especulabas más arriba diciendo que linux podría hacerse igual de vulnerable que hasefroch me he callado lo que diré aqui, no tienes ni puñetera idea de lo que es linux, puede que lo hayas usado alguna vez pero está claro que no lo usas a diario, hoy en dia el sistema X window ya no abre el 6000 por defecto, incluso abrirlo es algo complicado para quien no domina el sistema.
Está claro que tampoco entiendes que la seguridad es un proceso no un producto, en el mundo hasefroch hay tantas cosas que producen una sensación de falsa seguridad que al final el sistema es por necesidad vulnerable, el usuario instala X antivirus o el parche Y de m$ y ya cree estar a salvo, en linux el usuario medio (ojo, que digo el medio) no cree estar a salvo de nada, constantemente se asegura de todo esté en orden.
Nos vemos en el /var